UNIVERSIDAD DE CHILE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CHILE"

Transcripción

1 UNIVERSIDAD DE CHILE Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. Memoria de pregrado para optar al grado de licenciado en ciencias jurídicas. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz A nuestras familias, compañeros, y amigos. Santiago, Chile 2008 UNIVERSIDAD DE CHILE 1

2 Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz. Calificación final: 6.8 Santiago, Chile

3 A nuestras familias, compañeros, y amigos. 3

4 AGRADECIMIENTO A quienes con su estímulo nos ayudaron para que esta publicación fuera posible: familiares, compañeros, profesores y amigos. 4

5 RESUMEN La intervención en las telecomunicaciones vía correo electrónico realizada por agencias de inteligencia extranjeras, importa la verificación de vulneraciones al Derecho a la vida privada y a la inviolabilidad en la comunicaciones privadas, consagrado en el artículo 19 Nº 4 y 5º de la Constitución Política de la República de Chile y en los tratados sobre Derechos Humanos vigentes hoy en Chile. Junto a ello, esta violación normativa conlleva la verificación de figuras típicas como la del artículo 161 A del Código Penal chileno. Esta tipo de intervención se encuentra en auge gracias a la llamada guerra contra el terrorismo, y encuentra su justificación legal en los Estados Unidos en la U.S.A. Patriot Act. La presente investigación indaga las posibilidades de persecución penal para estos delitos, y de las medidas que pueden adoptar los ciudadanos chilenos al conocer que sus telecomunicaciones son intervenidas. Para tal efecto, se exponen los antecedentes fácticos afines al problema; luego se analizarán las legislaciones atingentes; igualmente, se estudian los criterios de legitimidad para intervenir las telecomunicaciones; y, finalmente las posibilidades de aplicación de las leyes. Lamentablemente, encontramos que ninguno de los mecanismos legales nacionales vigentes resulta idóneo para perseguir penalmente las vulneraciones descritas, ni tampoco para proteger los Derechos Fundamentales y Humanos conculcados. De este modo, ciertas medidas político-criminales preventivas, tales como la anonimización y la encriptación de mensajes de correo electrónico, resultan ser la forma más accesible de proteger estos Derechos. 5

6 TABLA DE CONTENIDOS Introducción Capítulo I Descripción de los antecedentes fácticos del problema, y criterios de legitimidad del estado para vulnerar el derecho a la vida privada Internet y el correo electrónico Qué es la Internet? historia y funcionamiento elemental Concepto, características, e intervinientes de la red Internet Concepto Características y problemática fundamental para este estudio Quiénes intervienen en Internet? Protocolos de Internet y el correo electrónico Protocolo TCP/IP El servicio de correo electrónico y los protocolos SMTP, POP3, IMAC La seguridad en las telecomunicaciones vía correo electrónico en Internet Intervención en las telecomunicaciones y violación normativa El derecho a la vida privada e intimidad: concepto y conflictividad Aproximación doctrinal a un concepto Regulación positiva en Chile El derecho al secreto de las comunicaciones Vulneración de derechos fundamentales entre privados, y vulneración de éstos por parte del Estado Criterios de legitimidad de la intervención de los Estados, tendencias penales y sociales Criterios de legitimidad del poder político. Los derechos humanos La intervención mínima del derecho penal La crisis y restauración del Estado de bienestar, de la legitimidad democrática y la Globalización económica Legitimidad de la intervención del Estado en el ámbito de las telecomunicaciones personales vía Internet. Presupuestos fácticos, estabilidad política, los derechos humanos y la seguridad nacional Capítulo II Descripción y análisis de las instituciones jurídicas procesales y penales asociadas La sociedad informatizada: desafío y riesgo Configuración de las conductas punibles (penalmente relevantes), como delitos informáticos Principio de legalidad o reserva La responsabilidad penal individual y algunas observaciones acerca de la participación

7 La criminalidad informática Delitos informáticos Delito Informático Definiciones doctrinales Definiciones institucionales Definiciones legales Delitos Informáticos Nuestra postura Clasificación de las conductas que componen los delitos informáticos La aplicación de la ley penal en el espacio Los principios sobre validez espacial de la ley penal chilena Principio básico: el principio de territorialidad Excepciones a la territorialidad de la ley penal Aplicación del principio de personalidad o nacionalidad Aplicación del principio real o de defensa Aplicación del principio de universalidad Valor en Chile de las leyes penales extranjeras La Extradición Concepto Fuentes normativas de la extradición Condiciones en que procede la extradición Efectos de la extradición Aspectos procesales y penales relativos a la intervención en las telecomunicaciones El proceso penal, su caracterización, y los principios que lo rigen Concepto de proceso penal y sus finalidades Caracterización de los procesos penales Sobre los principios procesales penales en general Principios procesales penales en Chile Principios procesales penales que se podrían considerar comunes Capítulo III La ilegalidad de la intervención en las telecomunicaciones por parte de agentes de estado extranjero Palabras preliminares Aplicación al problema de la ley penal en el espacio Primera hipótesis de solución: principio de jurisdicción universal Sobre la problemática territorial de Internet en disonancia con el principio de territorialidad del Derecho penal El carácter transfronterizo de la red como elemento determinante de la problemática en cuestión La Criptografía como una medida político-criminal de carácter preventivo frente a la intervención en las telecomunicaciones vía correo electrónico

8 3.4. Reflexiones sobre la Ilegalidad de la Intervención en las telecomunicaciones Capítulo IV. Alternativas de persecución penal nacionales e internacionales Palabras preliminares Los tipos de la legislación chilena Generalidades Párrafo 5 título III, libro II del Código Penal: el artículo 161-A del Código Penal La Ley nº La Constitución: el recurso de protección Posibilidades de persecución penal conforme al Código Procesal penal Archivo provisional y principio de oportunidad Formalización de la investigación e improcedencia de la extradición Improcedencia de la solicitud de extradición Las dificultades probatorias La justicia internacional Preámbulo La Convención americana sobre Derechos Humanos y la Corte Interamericana de Derechos Humanos Hacia una jurisdicción internacional para el tratamiento de estos delitos. Análisis crítico del Convenio sobre Cibercriminalidad y el Tribunal Penal Internacional Procedencia de una Acción de Protección en resguardo del Derecho a la Vida Privada, y a la Inviolabilidad de la Correspondencia Conclusiones Bibliografía

9 INTRODUCCIÓN Nadie podría hoy en día la negar importancia de la red Internet en el desarrollo del tráfico diario, se ha convertido en algo tan cotidiano e imprescindible de manera tan repentina, que poco o nada podemos hacer para negarnos a sus beneficios y virtudes. De modo tal, las telecomunicaciones se han agilizado como nunca antes hemos visto; los correos electrónicos se han convertido en un popular medio de comunicación, económico, y sumamente efectivo. Estas virtudes no sólo han beneficiado directamente a las personas ordinarias, sino que han tornado, sin ningún misterio, aún más vertiginoso el ritmo de los negocios en el mundo actual. El tráfico económico en todas sus escalas se ha agilizado con la presencia de la red, desde la página de subastas personales, hasta el cierre de millonarios negocios, o incluso con la sustanciación de arbitrajes comerciales en línea. Todas estas maravillas no deben encandilarnos, pues ya con casi quince años de Internet abierta y civil, hemos comprobado de manera cotidiana que la red acarrea dificultades y peligros que normalmente nos pueden afectar, o nos afectan sin que nos demos cuenta. Por ejemplo, la proliferación de actividades detestables como la pornografía infantil, el tráfico ilegal de armas, la violación de bases de datos sensibles, entre otras cosas, nos hacen mirar con recelo estos proceso de modernización. En este sentido, nuestra labor como estudiantes de la carrera de Derecho no puede ser ajena a estos problemas tan cotidianos como novedosos, por lo que nos avocamos a estudiar en este trabajo, como lo adelanta su 9

10 extenso nombre, el problema de la intervención en las telecomunicaciones por parte de agentes de estado extranjeros. Nuestra cavilación inicial fue preguntarnos por qué agentes ajenos a nuestras realidades y problemas pueden vulnerar un derecho latamente consagrado en las constituciones occidentales de los pueblos que aspiran a ser civilizados, tal como es la vida privada y su correlato en la inviolabilidad de las telecomunicaciones. Nuestra postura es crítica de tal situación, y en esta entrega nos propusimos indagar al respecto y abrirnos camino en un campo poco desarrollado en las líneas de investigación habituales de los alumnos de nuestra escuela, pues buscamos cultivar alguna novedad en la discusión legal al respecto, siquiera modesta. Particularmente, como nadie antes ha alegado un supuesto de intervención ilícita en las telecomunicaciones personales vía Internet y no existe jurisprudencia directamente alusiva en Chile al concreto respecto, nos sinceramos al advertir que en comienzo no detentábamos una hipótesis clara de trabajo. Por tal motivo, más bien nos propusimos abrir un camino y determinar si en Chile es posible custodiar tales derechos en sede penal, y en base a las intuiciones pensamos que en Chile existen tales mecanismos jurídicos de defensa, pero que serían inefectivos para los propósitos mencionados. Las razones de esa ineficiencia radicarían en la insuficiencia de competencia de los tribunales nacionales, como también en problemas probatorios alusivos a la emergente informática forense. También supusimos que existen a su vez razones políticas que entraban la eficacia de los procedimientos tutelares existentes; esto en directa relación con un nuevo escenario político mundial en torno a la llamada guerra al terrorismo, lo que unido a la universalización de las telecomunicaciones vía Internet, ha desembocado en amplias atribuciones para la intervención indiscriminada en 10

11 las comunicaciones privadas electrónicas de los ciudadanos por parte de las agencias de inteligencia estatales, en pos de la seguridad nacional. Así, cabe mencionar que esta entrega es de carácter fundamentalmente dogmático-jurídico, de forma tal que por razones obvias nos centraremos en materias penales y procesales. Sin embargo, las exposiciones dogmáticas van precedidas de antecedentes fácticos relativos a la proliferación de la telemática y de la informática, necesarios para nuestra demostración, por lo que el estudio de tales antecedentes, que escapa a la dogmática pura, hace necesario averiguar datos y circunstancias más allá del derecho positivo. En continuación de lo anterior, también es relevante mencionar que nuestra opción metodológica será la utilización del método deductivo, es decir, abordando las aristas más generales del problema, para ir adentrándonos en lo más específico. Dentro de los objetivos que nos planteamos en esta memoria constan los de describir los principales problemas penales y procesales, en la protección del derecho a la vida privada informática de los ciudadanos ligado a las comunicaciones personales vía Internet, frente a la intervención indiscriminada de agencias de inteligencia extranjeras estatales. Del mismo modo pretendemos evidenciar la antedicha ineficacia procesal intuida y plantear algunas hipótesis de solución. Así mismo, para lograr tal evidencia, pesquisamos información preferentemente doctrinal y legal para describir los mecanismos procesales existentes nacionales de protección al derecho a la vida privada en las telecomunicaciones personales vía Internet, y al mismo tiempo, evaluar prospectivamente lo urgente que es el mejoramiento de los mecanismos de protección procesales nacionales de dicho derecho frente a la intervención arbitraria de agencias de inteligencia extranjeras. Del mismo modo, y concatenado con lo anterior, nos proponemos reafirmar lo relevante que es la 11

12 consagración efectiva del derecho a la vida privada de los ciudadanos en un Estado de Derecho liberal o social democrático. En el camino nos encontramos no con pocas dificultades, sin embargo, la mayor de ellas fue la carencia de bibliografía en ciertos temas acotados, en especial en temas de derecho informático relacionado con derecho penal, y en relación a temas de informática forense. El resto de las adversidades responden a lo normalmente esperable, es decir, lo que cualquier estudiante debiera enfrentar en una investigación monográfica. Así, nuestra monografía está estructurada en cuatro capítulos. En el primer capítulo pasaremos revista a los antecedentes fácticos del problema de la intervención de las telecomunicaciones tales como la proliferación de la Internet y del correo electrónico, su historia y funcionamiento, sus características y desventajas; también en el abordaremos los derechos a la vida privada y a la inviolabilidad de las comunicaciones, y examinaremos los criterios de legitimidad que detenta el estado para, eventualmente, vulnerar estos derechos. En el segundo capítulo, realizaremos una descripción de las instituciones jurídicas penales y procesales relativas a estas intervenciones, tales como la aplicación de la ley penal en el espacio, los principios de nacionalidad y de universalidad, la extradición, y los principios procesal penales aceptados comúnmente por los Estados occidentales. En la tercera parte de la memoria explicaremos la ilegalidad de la intervención masiva de los correos electrónicos por parte de otros agentes de Estado, basados en nuestra crítica y negación del principio de universalidad impulsado unilateralmente por un país, este caso, los Estados Unidos; también avanzamos en soluciones de medidas político-criminales de carácter preventivo, basadas en métodos criptográficos como una defensa fáctica, y no jurídica, de la inviolabilidad de las telecomunicaciones. Finalmente, revisamos las posibilidades que nos surte nuestro ordenamiento jurídico para poder reclamar, en sede penal, la 12

13 vulneración de los derechos conculcados, por lo que en esta sección pasamos revista a los tipos penales pertinentes, a la eventual sustanciación de un proceso penal en Chile, a una posible reclamación en sede internacional ante la Comisión y Corte Interamericana de Derechos Humanos y también revisamos aspectos relevantes de la Convención del Cibercrimen; también se explorará, como última posibilidad, la interposición de una acción de protección constitucional. Todas estas vías de actuación no dan una solución o una posibilidad de reclamación útil, por lo que en las conclusiones finales intentaremos delinear el problema al que nos enfrentamos realmente, y comparar nuestros resultados con nuestro punto de partida. 13

14 CAPÍTULO I DESCRIPCIÓN DE LOS ANTECEDENTES FÁCTICOS DEL PROBLEMA, Y CRITERIOS DE LEGITIMIDAD DEL ESTADO PARA VULNERAR EL DERECHO A LA VIDA PRIVADA Internet y el correo electrónico. En el presente apartado, nos esforzaremos por explicar de la manera más propedéutica y sucinta el sustrato fáctico de nuestra investigación: La red Internet y los métodos de telecomunicación que puede propiciar, especialmente, el correo electrónico. Para tales efectos, nos centraremos en la historia de esta red para explicar su funcionamiento básico, y luego su concepto, características, y sujetos intervinientes. Más tarde chequearemos el concepto de protocolo, y su utilidad en esta maquinaria informática, poniendo hincapié en aquellos protocolos capitales para efectos de nuestra investigación, que permiten el correo electrónico. Para terminar, explicaremos algunos elementos de seguridad informática, y para finalizar, trazaremos algunas perspectivas de las violaciones normativas que podría acarrear la violación de estos mecanismos de seguridad. Cabe aclarar que la explicación dada no está desarrollada por informáticos aficionados sino por estudiantes de derecho, por lo que en muchos casos se puede pecar de extremo simplismo. A cambio de ello, se ha tratado de dar la explicación más sencilla a cada cuestión, de modo que sea aprehensible algo que al sujeto relacionado con las humanidades y con el derecho resultare difícil de aprehender, y porque no decirlo, muchas veces ingrato. 14

15 Qué es la Internet? Historia y funcionamiento elemental. Algo que se ha tornado tan cotidiano y habitual, tanto en el trabajo como en el ocio, es el uso de esta red para el desenvolvimiento de los más amplios propósitos de nuestras vidas, tales como enviar una carta para saludar a un amigo, concretar un negocio multimillonario, jugar a las damas chinas contra un oponente italiano, o simplemente informarnos de los sucesos hodiernos en una página de prensa. Todas esas acciones se realizaron vía Internet Sin embargo, poco tiempo dejamos para responder a la pregunta: Y cómo es que mi computador lo hace? Este subapartado pretende responder esa interrogante en base a la historia de la red Internet, pues cada vez que se resuelve un problema en la evolución histórica de la red se explica un fundamento de su funcionamiento que perdura hasta hoy. Lo cierto es que para comprender que es la Internet, debemos remontarnos a la guerra fría, pues en cierta medida esas circunstancias determinaron en buena parte sus características. Corría el año 1965, cuando una agencia gubernamental estadounidense llamada DARPA trabajaba en un sistema de manejo de información táctica y estratégica que permitiera a una conjunto de centrales militares enviar y recibir información en caso de un ataque nuclear del bloque comunista. Sin embargo, si existía a esa fecha el teléfono y el telégrafo como medios de telecomunicación eficientes Por qué desarrollar un nuevo sistema? La respuesta es sencilla: esos sistemas de telecomunicación son centralizados, es decir, en una o en muy pocas instalaciones concentran todo su potencial de despliegue. De este modo, atacando a dichas centrales, se 15

16 podía poner en jaque a todo un sistema de telecomunicación, y con ello, ralentizar, o tornar nula, cualquier toma de decisión de defensa por falta de información relevante. De esta forma, el cometido de DARPA era tan ambicioso como novedoso: debía crear una red de información y telecomunicaciones descentralizada, de modo que la pérdida de uno de sus nodos (o centrales ) no conllevara la caída de todo un sistema, y junto a ello, permitiera tomar decisiones defensivas acertadas con celeridad, pudiendo concretar así una iniciativa de defensa en la guerra fría 1. Según afirma REUSSER, los principios de funcionamiento de esta red fueron enunciados por Leonard Kleinrock, en el marco de investigaciones desarrolladas en el Instituto Tecnológico de Massachussets. 2 Así, en 1969 DARPA logró crear la llamada DARPANet, que sería una verdadera proto-internet, que funcionaba bajo el mismo principio elemental con que funciona la red Internet hoy día: la información que contiene un ordenador y que se envía a otro se divide en pequeños fragmentos o paquetes, los cuales son enviados a otro ordenador distante. Cada fragmento puede tomar un rumbo distinto, pudiendo cada uno de ellos trazar un derrotero diferente al de los otros paquetes para llegar al ordenador de destino. Esa posibilidad de rutas distintas es posible gracias a tres presupuestos: 1 Que la red tiene varios nodos o centrales retransmisoras interconectadas, y no una o pocas centrales neurálgicas. 2 Que todos esos nodos están interconectados entre sí, ya fuere 1 ADAME MARTÍNEZ, MIGUEL ANGEL Derecho en Internet. Sevilla, España, Edit. Mergablum. 15p. 2 REUSSER, CARLOS Internet, Conceptos Generales. Santiago, Chile, Centro de Estudios de Derecho Informático, Universidad de Chile. 2p. 16

17 directamente o indirectamente, de modo que todos los nodos tendrían acceso a todos los otros nodos. 3 Que los paquetes enviados lleguen a su destino, y puedan ser reordenados como quién junta distintas piezas de un rompecabezas, creando un todo dotado de sentido e inteligibilidad. Ese tercer presupuesto es quizá el más complejo de ese entonces, dado que la creación de nodos y su interconexión dependen de un soporte físico posible, la transmisión y reagrupación de paquetes tenía que sortear algunos problemas tales como: Qué hacer si llegan paquetes defectuosos o repetidos, o faltan paquetes? Es decir, y siguiendo el ejemplo del rompecabezas, tengo piezas incompletas o mal impresas, o me sobran algunas porque están repetidas, o lisa y llanamente me faltan. Por otro lado. Qué hacer si las configuraciones inmateriales básicas, o sistemas operativos, de los dos ordenadores que intentan compartir información, son distintos? Para explicarlo de modo didáctico, sería como tratar de comunicar a dos personas que hablan idiomas diferentes, como a un chino y a un peruano. Esas soluciones fueron dadas por los protocolos, que serían un leguaje de reglas y signos que rigen el intercambio de información entre ordenadores 3. Protocolo sería una verdadera especie de lengua franca entre los ordenadores, tal como otrora fue el latín en la edad media. La idea es que estos protocolos sean comunes a todos los usuarios de Internet. Este concepto será más ahondado después, pero de momento esta caracterización nos sirve. Ya determinado este funcionamiento básico, la red comenzó a crecer en tamaño y a incorporar más nodos. Así, en 1972 cambió su nombre a ARPANet, 3 REUSSER. Op. Cit. 13p. 17

18 y ya contaba con 40 nodos. En 1979 se cambia su otra vez nombre al que sería su definitivo: Internet, acrónimo de la voz inglesa Interconected Networks, que en español sería como Redes Interconectadas. Con el tiempo, las investigaciones lograron cosas hace una década eran impensadas, como poder enviar mensajes de texto a manera de correo (correo electrónico), o intercambiar información digitalizada en archivos (transmisión de archivos). Así, las instituciones civiles académicas se comenzaron a interesar en este proyecto dada las proyecciones que prometía. De tal modo, la National Science Foundation (NSF), de Estados Unidos, colaboró conectando a los ordenadores de algunas universidades a la floreciente red. Luego de reemplazar en 1981 el protocolo más antiguo NCP por el TCP/IP (que básicamente es el protocolo encargado de solucionar el problema enunciado de transmisión y ordenamiento de paquetes) agilizando la interconexión, el acceso de la empresa privada a la red, en 1985, para explotar su potencial económico desata un hito que determina una constante y explosiva expansión en de la red, pues se utiliza hasta hoy su potencial en la realización de negocios a distancia. Ahora su finalidad militar se he relevada, pero no abandonada. Sin embargo, la Internet detentaba muchos problemas hoy resueltos, los cuales se fueron superando sucesivamente hasta Estos guardan principalmente relación con el acceso a los distintos ordenadores conectados a la red (los cuales son millones), y con el acceso restringido que oponía el gobierno de Estados Unidos, dado que nunca, hasta la década de los noventa del siglo pasado, aspiró a abandonar su finalidad militar ya enunciada. 18

19 Sobre el problema de acceso a los distintos ordenadores, originariamente para acceder a la información de otro ordenador, a cada uno de ellos se le designa un número IP (Internet Protocol), que es una sucesión de cuatro cifras numéricas que llegan hasta al 255, separadas por puntos. Así, para tener acceso se debía marcar el número IP como quién hoy marcara un número de teléfono para llamar a un amigo. Esto dificultaba considerablemente el acceso a la información, por que se debía tener, antes de acceder a la red, una verdadera guía de números IP, como podría ser hoy la guía de teléfonos. Además, para acceder de un ordenador a otro, se debía marcar otra vez otro número, y volver a reutilizar otro derrotero telemático, lo que se traducía en una inversión considerable de tiempo. Para solucionar este problema se creó un protocolo llamado Hyper Text Transfer Protocol (HTTP) a comienzos de los noventa, que básicamente permite una asociación entre dos ordenadores, reuniendo en una conexión dos o más números IP de manera rápida. Para ello, se creó además la idea de dirección en Internet en el concepto dirección URL (Uniform Resource Locator), junto al programa Domain Name Service (DNS). La idea es simple: a cada número IP se le designa un nombre alfanumérico que seria la dirección de Internet (Ej. luego, el programa DNS se encarga de asociar el nombre al número IP, y posteriormente, ya asociado, el protocolo HTTP se ocupa de establecer la conexión entre los dos ordenadores, y luego de establecida, deja de operar, tal como lo haría una maquina automática que marca números de teléfono. El programa DNS es tan complejo de operar, que sólo nodos considerables, o servidores, pueden ofrecerlo. Este programa no está dentro de cada ordenador que se conecta a Internet. 19

20 Creados este programa y este protocolo, se puede decir que nace la Gran Red Mundial (World Wide Web), que permite la navegación rápida a cualquier lugar del mundo sin tener que contar con una gran guía de números IP. Para facilitar aún más las cosas, para aquellos que carecen de grandes conocimientos de informática y de telemática, se crearon interfaces más amables, basadas en representaciones gráficas de la información contenida en los distintos ordenadores, de una manera muy similar a como se representaría en un diario mural escolar. También se crearon programas que facilitan el acceso a esas distintas representaciones, sin necesidad de digitar complejas fórmulas. El primer concepto enunciado es el de página web, y el segundo es el de navegador. El primer navegador se llamaba Mosaic, y se terminó de crear en Pero pese a todo lo anterior, aún el gobierno estadounidense no autorizaba el acceso universal a la red Internet, pero ya caído el muro de Berlín y desaparecido el gran temor de una guerra nuclear, se liberalizó el acceso en Ya hacia 1995, el crecimiento de la red es impresionante, y de una u otra forma es lo que conocemos hoy cada vez que accedemos a ella Concepto, características, e intervinientes de la red Internet Concepto. 20

21 Luego de lo ya expuesto, podemos dar una definición de Internet ideada por ADAME MARTÍNEZ, por considerarla pedagógica y sencilla, explicitando primero el concepto general de red, y luego el de Internet: Una red es un conjunto de ordenadores que se conectan entre sí gracias a que comparten un mismo lenguaje (llamado protocolo). Las redes de comunicación entre ordenadores pueden ser de varios tamaños, según el número de ordenadores que incluyan conectados Internet es una red que conecta al menos varias centenas de miles de ordenadores que hablan un mismo idioma, que es el protocolo TCP/IP, acrónimo de Transmition Control Protocol/Internet Protocol) 4 También, podemos agregar que a Internet se le caracteriza como la llamada red de redes, dada su extensión mundial. Internet, asimismo, reconoce tres niveles de operación 5, siendo estos: 1 - El medio físico, que es el soporte tangible de la red, tal como son los cables y los ordenadores. 2 Los protocolos generales, que serían un lenguaje común a todas las máquinas, que sirven para realizar las operaciones capitales de Internet, tal como el protocolo TCP/IP. 3 Los protocolos especiales, que sería aquellos que siendo también un lenguaje común a todos los ordenadores, propician funciones específicas y accesorias, tal como el protocolo SMTP, que habilita el correo electrónico. Ya conocido su concepto, el cual ya podía ser deducido de su historia y funcionamiento, otra interrogante nos queda en el tintero Ya sabemos qué es 4 ADAME MARTÍNEZ. Op. Cit. 15p. 5 Esta diferenciación es propuesta por FERNÁNDEZ ALLER, CELIA y SUÁREZ SÁNCHEZ DE LEÓN, JOAQUÍN MARÍA Informática para Abogados. Madrid, España, Ediciones Anaya Multimedia S.A. 115p. 21

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Tutorial para la creación de un blog institucional

Tutorial para la creación de un blog institucional Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Cuándo se pueden utilizar estos sistemas?

Cuándo se pueden utilizar estos sistemas? Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE

LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). Plan general

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014

Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Proveer el Data Center de equipo para la prevención y sofocación de incendios La Superintendencia de Valores

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Guía General Central Directo

Guía General Central Directo Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

EL CORREO ELECTRONICO Y SU EVOLUCIÒN

EL CORREO ELECTRONICO Y SU EVOLUCIÒN EL CORREO ELECTRONICO Y SU EVOLUCIÒN El correo electrónico fue uno de los primeros servicios creados para Internet y de los que más se utilizan. Este medio es rápido, eficiente y sencillo de administrar,

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles